omuronの備忘録

個人的な備忘録

「JAWS-UG朝会 #53」 #jawsug_asa 受講メモ

JAWS-UG朝会 #53

jawsug-asa.connpass.com

登壇は3ヶ月待ち!

セッション

セッション① IPv4からIPv6へ切り替えをしてみよう

アイディーエス 小寺加奈子さん

speakerdeck.com

  • パブリックなIPv4への課金が2/1から始まる
    • IPv4アドレスの枯渇対策
    • 1つのパブリックなIPv4ごとに$3.65/月かかる
  • IPv4:ユニキャスト(1:1)、ブロードキャスト(1:全て)、マルチキャスト(1:n)
  • IPv6:ユニキャスト、マルチキャスト、エニーキャスト(近い人と通信)
  • VPC
    • VPC IP Address Manager の新機能 "Public IP Insights" で使っている Public IP の個数が把握可能
    • VPCIPv6 オンリーで作ることができる

IPv6って口頭でアドレスとかCIDRとか言うの不可能じゃないですか?

セッション② EC2 Instance Connectを図解してみた

クラスメソッド おのやんさん

  • EC2 Instance Connect
    • EC2 に ssh でアクセスする機能だが、ssh キーを自身で共有管理する必要なし
    • マネジメントコンソールや cli 経由でアクセスできる
      • Instance Connect で接続時に ssh の鍵ペアが作られる
      • 公開鍵が EC2 インスタンスへ送信されて Meta Data に保存される
      • キーペアは自動で削除される
    • EC2 Instance Connect はサービスなので CloudTrail で追跡可能
      • SendSSHPublicKey イベントが残る
  • EC2 Instance Connect Endpoint
    • Public IP アドレスがないプライベートなインスタンスに対して SSH/RDP できるサービス
    • OpenTunnelイベントが残る

ssm との違いがわかって助かりました。

LT① Codeシリーズで作るTerraformのCI/CDパイプライン

IRET 檜山 準さん

  • CodeCommit を採用して AWS 内でセキュアに管理
    • CodeCommit は開発環境の AWS
    • main へのマージでクロスアカウントの商用環境にデプロイ

LT② Amazon Kendraの動画ファイル検索機能を実装してみた

陳暁璐さん

LT③ CloudShellで入門するAWS CLIv2のすゝめ

坂之上 大輝さん

  • なぜ AWS CLI
    • スクリプト化が容易
    • マネジメントコンソールのUI/UXに課題が多い
  • 自動プロンプトを有効化する
    • aws --cli-auto-promp
  • jq 活用
    • . [] |select 憶えれば基本的に使える

jq 難しい。LLMの出番です。

所感

IPv4有料化が迫っている。 単価安いしと思ってたけど結構な値段になりそうだから真面目に考えないと。

EC2 Instance Connect の解説は面白かった。 ssm と使い分けを考えよう。

「SRE立ち上げてどうなった?最新のコア技術とSRE事情 Lunch LT」 #SRE_findy 受講メモ

SRE立ち上げてどうなった?最新のコア技術とSRE事情 Lunch LT

findy.connpass.com

セッション

LT①「SRE、このへんで苦戦しがちじゃないですか?」

株式会社X-Tech5 馬場俊彰さん

speakerdeck.com

  • SREおさらい
    • モチベーション:Opsがどんどん増えていかないようにしたい
    • DevOpsを実現する一つの手法
  • SREエンタープライズロードマップ
  • 言外の前提条件の認識不足
    • ステークホルダーと対話して認識合わせが大事
    • 会社全体として信頼性に価値を置いているか
  • 変化を定着させる困難さ
    • 大人の変化は難しい
  • 取り組みの事業価値・商業的価値の言語化不足
    • 一度やめてみるのも手
  • まとめ
    • 始めるより続けるのが難しい
    • 理論、理性、情熱大事
    • わかってもらうには一度燃やすのも手

SRE 流行ってるから始めるじゃ失敗しがちですよね。
片手までやるのも難しいし情熱を持って引っ張る人や専任者がいないとうまくいかない。

LT②「SRE を立ち上げた4ヶ月後の世界」

株式会社Magic Moment 木村 竜介さん

speakerdeck.com

  • SRE立ち上げの経緯
    • エラーが毎週増えていくし、顧客も増えていく
    • 手動で対応するためロードマップへの影響が出る
    • ポストモーテムで反省してSREチーム発足へ
      • システムの定点チェックができてなくて状態変化に気がつけてなかった
  • SRE立ち上げ後にやったこと
    • SRE活動からSREチームに変更
    • Core SRE(全体) と Embedded SRE
    • SRE活動を整理整頓
      • バラバラだった活動を「顧客が本当に必要だったもの」にトリアージ
    • 見える化と監視
      • Datadog でアラート整備
      • Datadog APM 導入してマイクロサービス間のトレースを可視化

専任化するのとあわせてオブザーバビリティちゃんとしよう。

LT③「SREチームの立ち上げから5年間とこれから(仮)」

株式会社サイバーエージェント(株式会社サムザップ出向中) Yoshioka Suguru (吉岡 賢)さん

  • インフラチームが SRE チームをかねてすべてのプロダクトをみていた
    • インフラチームはサーバの整備と保守と思われるので名前を SRE チームに変更
  • SRE チームの行動指針を作成
    • UXファースト
    • オープンなチームであれ
    • その技術はイケているか?
    • 1人プレイ禁止
    • むちゃをしない
    • 感謝されるチームであれ
  • 技術および業務の標準化
    • ドキュメントの場所や内容を規定
    • ログの場所や内容を規定
  • 最後にSREチームを解散して各プロジェクトにSREメンバーが所属するように変更
    • Embedded SRE として活動を進める
    • プロジェクト内に閉じこもりがちになるのは課題
  • 課題
    • 文化の属人化:組織じゃなくて人に依存している
    • Observability:Telemetryの標準化とカスタマイズが難しい

SREチームを解散するのがゴールというアプローチが面白い。
プロダクトチーム入れてよりよく実践していくのか。

LT④「カンファレンスから見る SRE トレンド」

株式会社 Topotal Ryota Yoshikawaさん

speakerdeck.com

  • カンファレンス
    • 日本:SRE Next
    • 海外:SRECon

Incident Response が US では盛り上がってるとのこと。

所感

SREチームを作ってきた実際の事例がたくさん聞けて参考になりました。
まずはSREチームをちゃんと立ち上げて横串的に活動しつつ、重要なプロダクトではEmbedded SREも入れていくのが良さそうかな。

2023年の振り返り

年末と言うことで、2023年のアウトプットを振り返ってみます。

  • 登壇12回
  • ブログ65記事(社内ブログも含む)
  • 勉強会170回以上

でした。
登壇を中心に振り返ってみます。

今年の登壇

Amazon Forecast を使って売上予測をしてみた

speakerdeck.com

JAWS-UG朝会 での登壇です。
Amazon Forecast を試してみたくて試しました。
実際に使って見るところまではできてませんが、簡単に使えることはわかりました。

Stripe / Okta Customer Identity Cloud(旧Auth0) の採用に至った理由 〜モリサワSaaS 戦略〜

speakerdeck.com

Stripe x Okta 共催セミナーでの登壇です。
原宿の Stripe オフィスに呼んでいただき登壇しました。
企業に呼んでもらえるのは嬉しいですね。
事例も書いていただけました。

stripe.com

3種の神器でサブスクサービスを構築した話

speakerdeck.com

JP_Stripes 大阪での登壇です。
小島さんつながりで CircleCI もちょっといれて話しました。

Okta Customer Identity Cloud (旧Auth0) の 採用に至った理由 〜モリサワSaaS 戦略〜

speakerdeck.com

Okta 社のオンラインイベントです。
Stripe オフィスでのイベントがきっかけで、こちらにも登壇することになりました。

未経験からデータ基盤を1年で作ってみた

speakerdeck.com

ビヨンド勉強会での登壇です。
会社から近い難波でのイベントだったので、初参加なのに登壇してみました。

老舗企業が開発組織カルチャーの刷新を行い SaaS 戦略に切り替えた話

speakerdeck.com

AWS Dev Day 2023 Tokyo の登壇です。
初の AWS 公式イベントでの登壇でした。
スペシャルトラックに SaaS があったので、記念に申し込んでみたら、まさかの採択でした。
とてもいい経験になりました。

DevOpsの推進からのFour Keysの計測へ

speakerdeck.com

Findy のイベントです。
Findy Team+ を導入したので、その内容に沿ったイベントがあったので申し込んで登壇することができました。
その後、事例にもしていただけました。

blog.findy-team.io

Amazon SES のバウンス率が急上昇 〜Amazon SES を止めてしまった日〜

speakerdeck.com

nakanoshima.dev での登壇です。
この回から、運営が AWSJ ではない方々がされてました。
失敗系は受けるのか、今年公開した資料で一番 View 数が多い資料になります。

Serverless で運用を楽にしたい

speakerdeck.com

JAWS-UG 大阪での登壇です。
前回の nakanoshima.dev のときに、登壇に誘っていただけました。
サーバーレス座談会だったのでサーバーレスの話をしました。

なぜ老舗企業がOktaでDXを実現できたのか?

speakerdeck.com

Okta 社の関西拠点設立イベントに呼んでいただきました。
関西の企業や大学など、普段とは違ったスピーカーたちでした。

SESからSendGridに変更したけど移行で問題が出た話

speakerdeck.com

JAWS-UG朝会 での登壇です。
朝会はテーマが絞られてないし、オンラインなので登壇の申込みのハードルが低いですが、人気は高いようで2ヶ月待ちでの登壇でした。
今も3ヶ月先ぐらいまで埋まってるようです。

開発生産性向上に向けた定量的なチーム目標設定のメリット

zenn.dev

Findy 社の「開発生産性カンファレンス ~After Findy Team+ Award 2023~」でパネルディスカッションをしました パネルディスカッションは初めてだったのでいい経験になりました。

さいごに

昨年 AWS を使った大きなリリースをしたので JAWS の登壇が多かったのですが、今年は企業主催のイベントに多く出させていただきました。
仕事も AWS メインのインフラエンジニア業務から、テックリードや組織運営側の比重が大きくなったのも影響がありそうです。

来年も引き続きイベントに呼んでいただけるように頑張りたいと思います。 今年も一年ありがとうございました。

「JAWS-UG朝会 #52」 #jawsug_asa 受講メモ

JAWS-UG朝会 #52

jawsug-asa.connpass.com

寒くて暖房付けた後に二度寝して目覚ましで起きました。

JAWS-UG朝会 #52

https://jawsug-asa.connpass.com/event/291918/

セッション

セッション① Amazon CloudFront Continuous Deployment 基本から自動化まで

NRI ネットコム株式会社 西 洋平さん

  • CloudFront Continuous Deployment が無い場合
    • 複数の Distribution が同じ代替名を使えない制約がある
      • CloudFront を切り替える移行作業大変
  • CloudFront Continuous Deployment
    • Distribution の Primary と Staging を作成
      • Continuous Deployment policy で動作条件を満たしたリクエストを Staging に流せる
        • ヘッダーの有無、N% を割り振る
    • Staging は Primary と同じ代替名が使える
    • Staging 設定を Primary に昇格(Promote)できる
    • 設定が反映されるまで時間がかかるので注意
      • CLI での削除作業も癖がある
        • Primary と Staging の紐づけを完全に解除する必要がある

絵で覚える!!! CloudFront Continuous Deployment ~ 紹介編 ~ でも紹介とのこと。
知らない機能だった。

セッション② クラウドが守るウクライナ~日本の経済安全保障

渥美俊英さん

  • ロシア攻撃前に国外にデータを持ち出す規制の法律を変えてクラウド活用できるように変更

渥美さんのお話を久しぶりに聞きました。
普段のAWS勉強会のお話とは違う、今までにない切り口で参考になりました。

LT① CLIを使ったS3 クロスアカウントアクセスで困った話

株式会社セゾン情報システムズ 山口大輝さん

  • EC2 から別アカウントの S3 へのクロスアクセスがうまくいかない
    • AWS CLI v1 だと駄目で v2 だとうまくいった
      • AWS CLI v1 の STS リクエストはグローバルの AWS STS エンドポイントに行くのが原因

CLI v1 と v2 で挙動が違ったりするんですね。
環境変数を使う場合 export AWS_STS_REGIONAL_ENDPOINTS='regional' で防げるとのこと。

LT② 何も知らずに自社開発サーバ構築してみた

劉 周勳さん

  • EC2 だけ使って全部詰め込んだ
    • 可用性や拡張性など大変になってきた
      • RDS/S3 など使うように改善

EC2 だけ使ってたところから、CloudFormation使って CodeDeploy とか使った CI/CD まで作るって、すごい進化です。

LT③ サーバレスとモノリシックは共存するのか?

NTT-ME 長久保聡さん

  • Lambda でモノリシックはいいのか?
    • Lambda をマイクロサービスにすれば
      • 権限は最小にできる(IAM 権限を絞れる)
      • アップデートやテストが容易
      • 水平スケールできる
      • パワーが要る特定の Lambda だけを垂直スケールにできる
      • 管理は複雑になる

ビジネスが大事なのでアーキテクチャにはこだわらないようにと。
Lambda使いたいだけで使って失敗したことがあるので刺さります。

「認証基盤 開発者が知っておくべき構築のおきて」 #認証基盤_findy 受講メモ

認証基盤 開発者が知っておくべき構築のおきて

findy.connpass.com

セッション

LT①「ID基盤で知っておきたい、抑えておきたいポイント(仮)」

フリーランス Ginjiさん(@ginjih)

speakerdeck.com

認証は知ってても、認可は知らない人はそこそこいますよね。
認証認可は別物というのを、抑えておくのは大事。

LT②「マネーフォワードの(自作)認証基盤について(仮)」

株式会社マネーフォワード nhosoyaさん(@nhosoya)

speakerdeck.com

マネフォレベルになると認証基盤自作するほどエンジニアがいるのか。
OpenID への追従も、IDaaS へのロックインや課金もどっちも大変とはいえ、自分たちで作れるのすごい。

LT③「新認証基盤へ100万ユーザーをゆるやかに移行する(仮)」

株式会社ビズリーチ(Visionalグループ) 山本 凌平さん(@pikapikaderi)

speakerdeck.com

Automatic Migration でパスワードユーザーを緩やかに意識させずに移行したと。
SNS は Actions 利用。
できるのはわかるんだけど、これどっちも大変そうなのにやりきったのすごい。

LT④「「にわかにつら」を解消! Okta Customer Identity Cloud (Powered by Auth0) を用いた認証機能の実装」

Okta Japan株式会社 池原 大然さん(@Neri78)

www.docswell.com

事故起きたときに辛いすぎるのを考えると、IDaaS 活用は一つの解と思ってます。
値段は結構高いけど、それだけの価値はあると思う。
Okta のユニバーサルログイン便利だしね。

「JAWS-UG東京 ランチタイムLT会 #6」 #jawsug_tokyo 受講メモ

JAWS-UG東京 ランチタイムLT会 #6

jawsug.connpass.com

LT枠公募4件の10件申込みってすごい人気だ。

セッション

LT① JAWS Festaに行って刺激された人間が、1か月でAWSにどう入門したか

びきニキさん(株式会社ハックツ)

  • AWS コミュニティ
    • 熱量ある、初心者にやさしい、イベントたくさん
  • AWS 初心者向けハンズオンで試す

他のコミュニティにも参加してとぺちこんも紹介。

LT② AWSのセキュリティ対策、多少はやってこうぜ (仮)

こばやしさん

speakerdeck.com

  • Security Hub と GuardDuty は有効にしておこう
    • 30日無料、定期確認する
    • そこまで高くない
  • 過度の楽観視はしない
    • 機会的なスキャンなどされるから企業規模は関係ない
    • セキュリティは後から考えない
  • Security Hub で現状を客観視
  • GuarDuty で怪しい動きを検知

有効化して安心しがちだけど定期確認大事ですね。

LT③ Terraformでマルチリージョンデプロイしてみた

岩崎正寛さん(KDDI株式会社)

  • マルチリージョンデプロイ
    • 高可用性が求められる場合
    • マルチリージョンにまたがってインフラが結合されている場合
    • GuardDuty を全リージョンにデプロイしたい
    • グローバルリソースはリソースの衝突を防ぐように適切に処理
  • Terraform マルチリージョン
    • provider で指定、1:1でリージョンと対応

マルチリージョンは費用対効果が出るかがポイントの一つだと思ってます。

LT④ IT初心者がAWS認定資格を取得して感じたこと

yukiさん(デロイトトーマツウェブサービス

speakerdeck.com

  • 資格取得で感じたこと
    • 実務に活かせてない、時間が経つと忘れる、机上の知識
    • IT基礎知識が足りてない
  • これからの勉強
    • 基礎知識を叩き込む
    • ハンズオンやる

資格取得が目的になりがちだし、実際に仕事ができるようになるためにはハンズオンが手っ取り早いですね。

LT⑤ Azure触ってた僕がAWSに入門してみて感じた事

shinnosuke.ikedaさん

  • サブスクリプションとリソースグループが無い
    • リソースをまとめる単位が違う
  • IAM の用語に戸惑う
    • 資格勉強して基礎知識を持つ
    • Skill Builder や Black Belt で勉強
    • AWS イベントに参加

JAWS-UG は AWS に入門するのに最適なコミュニティ!

所感

初登壇の方々でしたが、とてもそう思えないぐらい内容も話し方も上手でした。

「AWSreInvent ふりかえり勉強会 CM re:Growth 2023 OSAKA」 #cmregrowth 受講メモ

#AWSreInvent ふりかえり勉強会 CM re:Growth 2023 OSAKA

classmethod.connpass.com

セッション

Amazon Bedrock 多面的にUpdate (機能強化と他のサービスとの連携強化)

アマゾン ウェブ サービス ジャパン合同会社 ソリューションアーキテクト 丁 亜峰様

  • 生成系AIは持ってるデータが今後は価値を持つ
  • 3層構造
    • レーニングとインフラ:GPU/EC2など
    • 基盤モデルのツール:Bedrock
    • 基盤モデルを使ったアプリ:Amazon Q, Amazon CodeWisperer
  • Bedrock 機能強化
    • ファインチューニングが可能に
      • ラベル付きの小規模なデータセットでモデルを特定タスクに特化させる
    • Agents for Amazon Bedrock
      • 基盤モデルだけで完結しないときに利用
    • Knowledge Base for Amazon Bedrock
      • RAGのフルマネージドサービス
    • Guardrails for Amazon Bedrock
    • Step FunctinosとBedrockの統合
    • PartyRock
      • アプリ作って公開して共有

今回のre:Inventは生成系AI祭りでしたね。

Amazon Connectアップデート紹介。Amazon Qを添えて。

AWS事業本部 サービス企画室 hayashi.masayaさん

  • re:InventでのConnectのアップデートは16。全体で200アップデートがあった。
  • 注目のアップデート
    • クイックレスポンス:テンプレートから回答できるようになり、コピペ不要に
    • Web通話、ビデオ通話可能に
    • チャットのリアルタイム会話分析、音声は元々あった
    • 生成AIを使った顧客マッピングCRMと連携で便利
    • 生成AIを使った問い合わせ要約機能
    • 生成AIを使ったリアルタイムのエージェント支援機能:Amazon Q in Connect

Amazon Connectって既存のサポートセンターがあるときはどうやって導入を進めているんだろう?

セキュリティ系アップデートの全体像とSecurity Hub深掘り

AWS事業本部 コンサルティング部 川原征大さん

dev.classmethod.jp

  • セキュリティ x 生成AI がアツい
    • クエリを生成AIが作ったり、Lambdaを生成AIがアシストしたり
  • GuardDuty
    • Fargateのランタイムモニタリング
  • Inspector
    • EC2のエージェントレス診断
  • Security Hub
    • 検出結果にアカウント名やリソースタグを検出結果に確認可能に
    • ダッシュボード機能強化、ウィジェット配置やフィルター可能に
    • コントロールのカスタマイズでパラメータをチューニング可能に
    • 中央設定機能、マルチアカウント環境のSecurity Hub統制が強化

セキュリティ分野苦手だけど避けて通れません。
Security Hubは全体を統制できるので使うのも怖い。

AWS IoT と周辺サービスのアップデート紹介

AWS事業本部 コンサルティング市田善久さん

  • IoT SiteWiseの紹介

IoT全然わからん。

目指せ THE FRUGAL ARCHITECT !!

アマゾン ウェブ サービス ジャパン合同会社 ソリューションアーキテクト 久保 和隆様

  • THE FRUGAL ARCHITECT:倹約的なアーキテクト
    • コスト体系と収益モデルが噛み合わなければ崩壊する
    • 節約は支出の最小化ではなく価値を最大化すること
    • コスト削減のはじめの一歩は見える化
    • 開発費用は高くても長期的には運用費用には及ばない

うなずくことしかできない内容でした。

チームメンバーが増える!?Amazon CodeCatalyst の最新アップデート

アマゾン ウェブ サービス ジャパン合同会社 ソリューションアーキテクト 吉川 幸弘様

  • CodeCatalyst:GitHubみたいなサービスでオールインワンな統合プラットフォーム
    • SSOでコラボレーションできる
    • CI/CDパイプラインをGUIで作れる
    • 自動化された開発環境:ランタイム込みで環境を作れる
    • Amazon Qの統合
      • 課題をQにアサインするとコード書いてPR作ってくれる
      • PRの説明や要約をしてくれる

CodeCatalystとQの統合は便利そう。
すでにVSCode使ってる身としては、プラグインに期待だ。

VMware Cloud on AWSの激熱アップデート紹介

AWS事業本部 コンサルティング部 荒平 祐次(arap)さん

  • re:Invent期間でのアップデート数:223個
  • VMware Cloud on AWS
    • i3.metal, i3en.metal, i4imetal
    • 専有ハードの上で、リソース内なら仮想マシン縦放題
  • VMware Cloud Blogという公式ブログでアップデートが発表、What's New には載ってない
    • m7i.metal発表、外部データストアがついてないので、FSx利用が必要
      • ディスク部分が分かれたので柔軟性は増えた

元々VMWare利用してた人が使ってるんですかね?

新サービス「Aurora Limitless Database」の紹介

CX事業本部 Delivery部 岩田智哉さん

  • Aurora Limitless Database
    • 書き込み性能をスケールアウトできる
      • シャーディングを自動化、シャードを意識しなくて良くなった
    • Grovevr:ストレージエンジン
      • フラグメントをスライスに分割するなどもしている
    • Caspian:AWS開発のハイパーバイザー、インスタンスの再起動不要でスケールアップ可能
    • Amazon Time Sync Sercie:マイクロ秒単位で時刻同期できるサービス、専用ハードウェアで実装
      • ノードの時刻がずれないように各ノードが信頼区間もって対応できることに貢献
    • sharededが向くテーブル
      • 書き込み多いテーブル
    • sharededかつco-locatedが向くテーブル
      • 異なるテーブルを同じシャードに入れれるのでジョインしたい場合
    • referenceが向くテーブル
      • 頻繁に参照や結合されるテーブル
      • 書き込みが少ないテーブル
    • テーブル作成のDDLに付与して設定する

シャーディングの内部の話でめっちゃ面白い。

アナリティクス+ML新機能おさらいと注目サービスを深掘り

データアナリティクス事業本部 Nayuta S.さん

  • データ活用の運用は大変
    • データパイプラインが動かなくなる
      • データ仕様が知らずに変わった
    • 手動の作業が必要
      • データカタログに説明を付けたい
    • データ分析のノウハウ必要
  • Amazon Q generateive SQL自然言語からRedshiftのSQLを生成
  • Amazon Sagemaker Canvas自然言語指示サポート
  • Amazon Glue Data Qualityが異常検出と動的ルールに対応
  • Amazon DataZoneのビジネスデータカタログ機能強化

自然言語SQL作れる機能をAthenaにも拡張してください。

所感

寿司おじさん何のその。アルコールが提供されている勉強会最高ですね。
ただし、家に変えると勉強して来たんじゃなくて単に飲みに行ってたと言われる諸刃の剣です。

さて、re:Invent は生成系AI祭りかと思ってましたが、今回の話ではそれ以外の知らないアップデートがたくさん聞くことができたのがとても勉強になりました。
特に、Aurora Limitless Database の仕組みは面白かった。
内部のストレージエンジンのGrovevrの話とか初出ですね。
VMWare利用時のメタルインスタンスAWSにあるのは知りませんでした。
自分で調べると興味のある分野に偏ってしまうので、満遍なく聞くことができることができたのがいい刺激になりました。